Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 5
Версия
0.28.1.1774
OS(MIN)
Android 4.1+
Язык
Разработчик
Состояние
Бесплатное
Root
Не требуется
Скачать Telegram X v0.28.1.1774 бесплатно на андроид
Telegram X v0.28.1.1774 (ARMv7)
apk
33.98 Mb
40
Telegram X v0.28.1.1774 (ARM64) apk 32.42 Mb 18
Google Play
Бесплатное
Версия
0.28.1.1774-armeabi-v7a
(1774010)
Архитектура
ARMv7
OS(MIN)
Android 4.1+
(API 16)
30.11.2025, 16:26
Файл
telegram_x_v0_28_1_1774_mod_armeabi-v7a.apk
Имя
Telegram X
Пакет
org.thunderdog.challegram
MD5
5c9ca81073ad0d39d87fddc5079589d3
SHA-1
40acd61a6f42dfd3eda08fee5ef69ec7e4454e89
SHA-256
efe083b7a48c87ef803a9ae761be0fea4c5ff118621f94143287cdcd2ab99216
Проверка
Подпись
CN=Viacheslav Krylov
Имя
Viacheslav Krylov
Действует от
20.05.2015 14:02:08 MSK
Действует до
13.05.2040 14:02:08 MSK
MD5
7adfeafd11a4444f2c3cb7f668b9efca
SHA-1
66462134345a6adac3c1d5aea9cef0421b7cab68
SHA-256
eb801a303294ba02a84d030ebb1216c438ac985ad4b89208e32d7a7190dcdd33
Серийник
555c69b0
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
55
Telegram X v0.28.1.1774 (ARM64) apk 32.42 Mb 18
Версия
0.28.1.1774-arm64-v8a
(1774020)
Архитектура
ARM64
OS(MIN)
Android 5.0+
(API 21)
30.11.2025, 16:27
Файл
telegram_x_v0_28_1_1774_mod_arm64-v8a.apk
Имя
Telegram X
Пакет
org.thunderdog.challegram
MD5
110c9d0e897f2cd56a8cd69781d28074
SHA-1
9d31b075216eb0ec9440a2f7d9384d2d35a1b673
SHA-256
e21b674a08a17314c4b8ba42ae204f56326805a00c55e3394772af87c0aac4fd
Проверка
Подпись
CN=Viacheslav Krylov
Имя
Viacheslav Krylov
Действует от
20.05.2015 14:02:08 MSK
Действует до
13.05.2040 14:02:08 MSK
MD5
7adfeafd11a4444f2c3cb7f668b9efca
SHA-1
66462134345a6adac3c1d5aea9cef0421b7cab68
SHA-256
eb801a303294ba02a84d030ebb1216c438ac985ad4b89208e32d7a7190dcdd33
Серийник
555c69b0
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
67
